一、 漏洞 CVE-2003-1365 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
CGI::Lite 2.0 和更早版本中的 escape_dangerous_chars 函数并不正确去除特殊字符,包括 (1) "\" (backslash), (2) "?", (3) "~" (tilde), (4) "^" (carat), (5) newline, 或 (6) 换行符,这可能导致远程攻击者读取或写入任意文件,或执行任意命令,在依赖于 CGI::Lite 过滤这种危险输入的 shell 脚本中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The escape_dangerous_chars function in CGI::Lite 2.0 and earlier does not correctly remove special characters including (1) "\" (backslash), (2) "?", (3) "~" (tilde), (4) "^" (carat), (5) newline, or (6) carriage return, which could allow remote attackers to read or write arbitrary files, or execute arbitrary commands, in shell scripts that rely on CGI::Lite to filter such dangerous inputs.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CGI Lite Perl模块元字符输入验证漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CGI::Lite Perl模块可以用来处理'multipart form'形式的资料(即上传)。 CGI::Lite Perl模块中的escape_dangerous_chars()函数不正确过滤用户提交的恶意字符,远程攻击者可以利用这个漏洞以CGI程序权限在系统上执行任意命令。 CGI::Lite::escape_dangerous_chars()函数没有正确过滤所有危险的字符,如'\ ? ~ ^ \n \r',结果可导致外部提供的输入由于没有进行充分过滤,直接用于其他Perl函数,可以导致以CGI权
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-1365 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-1365 的情报信息